Lorsque des données transitent sur Internet, elles sont divisées en paquets. Chacun de ces paquets contient une en-tête IP, comportant l’adresse IP de la source...
Lorsque des données transitent sur Internet, elles sont divisées en paquets. Chacun de ces paquets contient une en-tête IP, comportant l’adresse IP de la source et de la destination. L’usurpation d’adresse IP (ou « IP spoofing ») consiste à falsifier cette adresse source, généralement à l’aide de numéros aléatoires. En utilisant cette technique, l’attaquant trompe le système de l’ordinateur récepteur en lui faisant croire que le paquet envoyé est fiable. Il peut l’utiliser...
Lorsque des données transitent sur Internet, elles sont divisées en paquets. Chacun de ces paquets contient une en-tête IP, comportant l’adresse IP de la source et de la destination....
Lorsqu’un périphérique (qu’il s’agisse d’un ordinateur, d’une tablette ou de tout autre appareil connecté) se connecte à un réseau Wi-Fi, la connexion est le...
Lorsqu’un périphérique (qu’il s’agisse d’un ordinateur, d’une tablette ou de tout autre appareil connecté) se connecte à un réseau Wi-Fi, la connexion est le plus souvent sécurisée grâce à un protocole WPA2. Ce dernier a vocation à empêcher une personne tierce d’intercepter les communications échangées entre le fournisseur Wi-Fi et l’appareil connecté au réseau. L’attaque Krack exploite une vulnérabilité de ce protocole de sécurité WPA2. La connexion via un protocole WPA2 se...
Lorsqu’un périphérique (qu’il s’agisse d’un ordinateur, d’une tablette ou de tout autre appareil connecté) se connecte à un réseau Wi-Fi, la connexion est le plus souvent sécurisée grâce à...
Les « bots » (ou « robots ») sont, à l’origine, des programmes informatiques développés pour effectuer des tâches répétitives. Depuis, leur fonction a dans...
Les « bots » (ou « robots ») sont, à l’origine, des programmes informatiques développés pour effectuer des tâches répétitives. Depuis, leur fonction a dans certains cas été détournée à des fins malveillantes. Le bot désigne alors un ordinateur ou un objet connecté infecté et contrôlé par un malware. Reliés dans un réseau, ces appareils infectés forment le « botnet ». Les bots peuvent alors être contrôlés à distance par une ou plusieurs personnes malveillantes. Les machines...
Les « bots » (ou « robots ») sont, à l’origine, des programmes informatiques développés pour effectuer des tâches répétitives. Depuis, leur fonction a dans certains cas été détournée à des...
L'authentification est le processus qui consiste à déterminer si une personne ou une chose est ce qu'elle déclare être. La technologie d'authentification permet...
L'authentification est le processus qui consiste à déterminer si une personne ou une chose est ce qu'elle déclare être. La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent à celles d'une base de données d'utilisateurs autorisés ou d'un serveur d'authentification de données. Authentification : définition Contrairement à l'identification, qui consiste à indiquer l'identité...
L'authentification est le processus qui consiste à déterminer si une personne ou une chose est ce qu'elle déclare être. La technologie d'authentification permet de contrôler l'accès aux systèmes en...
Cloud Search est l’outil de recherche de Google qui offre aux collaborateurs d’une entreprise un moyen de rechercher des données internes à celle-ci. Cloud...
Cloud Search est l’outil de recherche de Google qui offre aux collaborateurs d’une entreprise un moyen de rechercher des données internes à celle-ci. Cloud Search : définition L’outil Cloud Search tend à aider les employés à chercher des données d’entreprise de manière rapide, simple et sécurisée. Il s’intégre à G Suite mais peut s’employer de manière autonome pour les applications et plateformes de données tierces. Cloud Search exploite des SDK et des API dont l’objectif...
Cloud Search est l’outil de recherche de Google qui offre aux collaborateurs d’une entreprise un moyen de rechercher des données internes à celle-ci. Cloud Search : définition L’outil Cloud Search...
Une passerelle réseau relie deux réseaux afin que les appareils d'un réseau puissent communiquer avec les appareils d'un autre réseau. Sans passerelles, vous ne...
Une passerelle réseau relie deux réseaux afin que les appareils d'un réseau puissent communiquer avec les appareils d'un autre réseau. Sans passerelles, vous ne pourriez pas accéder à Internet ni communiquer en envoyant des données. Une passerelle peut s'implanter entièrement dans un logiciel, du hardware ou une combinaison des deux. Network gateway : définition Une passerelle, ou gateway, s’exploite dans les réseaux de télécommunications afin de permettre aux données de...
Une passerelle réseau relie deux réseaux afin que les appareils d'un réseau puissent communiquer avec les appareils d'un autre réseau. Sans passerelles, vous ne pourriez pas accéder à Internet ni...
Une passerelle API agit comme une entrée unique dans un système permettant à plusieurs API ou micro-services d'agir de manière cohérente et de fournir une...
Une passerelle API agit comme une entrée unique dans un système permettant à plusieurs API ou micro-services d'agir de manière cohérente et de fournir une expérience unique aux utilisateurs. Une passerelle API joue un rôle important pour garantir le traitement de chaque appel API. API gateway : définition Les passerelles API, ou API gateway agissent comme des proxies inversés qu’on place entre le fournisseur d'API et le consommateur d'API. En son cœur, une passerelle API...
Une passerelle API agit comme une entrée unique dans un système permettant à plusieurs API ou micro-services d'agir de manière cohérente et de fournir une expérience unique aux utilisateurs....
Aujourd'hui, la majorité du trafic web est desservie par des services de Content Delivery Network (CDN). Ces réseaux de diffusion de contenu sont composés d’un...
Aujourd'hui, la majorité du trafic web est desservie par des services de Content Delivery Network (CDN). Ces réseaux de diffusion de contenu sont composés d’un groupe de serveurs dispersés géographiquement et qui travaillent ensemble afin que le contenu internet soit chargé rapidement. Qu’est-ce qu’un CDN ? Un réseau de diffusion de contenu (CDN), est un réseau de serveurs proxy et de centres de données qui fournit une haute disponibilité et des performances élevées de...
Aujourd'hui, la majorité du trafic web est desservie par des services de Content Delivery Network (CDN). Ces réseaux de diffusion de contenu sont composés d’un groupe de serveurs dispersés...
L'adoption du cloud s’intensifie à mesure que le développement agile, le déploiement rapide et la scalabilité deviennent la nouvelle norme pour les entreprises...
L'adoption du cloud s’intensifie à mesure que le développement agile, le déploiement rapide et la scalabilité deviennent la nouvelle norme pour les entreprises de tous les secteurs d'activité, de toutes les tailles et de toutes les zones géographiques. Quels sont les critères d’un cloud pertinent ? La plateforme de cloud computing est un ensemble de services comme le stockage, les bases de données, les serveurs, la mise en réseau et les logiciels auxquels les clients accèdent...
L'adoption du cloud s’intensifie à mesure que le développement agile, le déploiement rapide et la scalabilité deviennent la nouvelle norme pour les entreprises de tous les secteurs d'activité, de...